Ujawnienia luk w zabezpieczeniach systemów cyberfizycznych osiągnęły szczyt, podczas gdy ujawnienia dokonywane przez zespoły wewnętrzne wzrosły o 80% w ciągu 18 miesięcy

Ujawnienia luk w zabezpieczeniach systemów cyberfizycznych osiągnęły szczyt, podczas gdy ujawnienia dokonywane przez zespoły wewnętrzne wzrosły o 80% w ciągu 18 miesięcy

Liczba ujawnień dotyczących luk w zabezpieczeniach systemów cyberfizycznych osiąga szczyt, a liczba ujawnień dokonywanych przez zespoły wewnętrzne wzrasta o 80% w ciągu 18 miesięcy PlatoBlockchain Data Intelligence. Wyszukiwanie pionowe. AI.

NEW YORK, Luty 14, 2023 / PRNewswire / - Liczba luk w zabezpieczeniach systemów cyberfizycznych ujawniona w drugiej połowie 2 r. spadła o 2022% od czasu osiągnięcia szczytu w drugiej połowie 14 r., natomiast liczba luk w zabezpieczeniach wykrytych przez wewnętrzne zespoły badawcze i zespoły ds. bezpieczeństwa produktów wzrosła w tym samym okresie o 2%, wynika do Raport o stanie bezpieczeństwa XIoT: 2 poł. 2022 r wydany dzisiaj przez Claroty'ego, firma zajmująca się ochroną systemów cyberfizycznych. Odkrycia te wskazują, że badacze bezpieczeństwa mają pozytywny wpływ na wzmacnianie bezpieczeństwa rozszerzonego Internetu rzeczy (XIoT), rozległej sieci systemów cyberfizycznych w środowiskach przemysłowych, opieki zdrowotnej i komercyjnych, oraz że dostawcy XIoT poświęcają więcej zasobów do badania bezpieczeństwa swoich produktów niż kiedykolwiek wcześniej.

Opracowany przez Team82, wielokrotnie nagradzany zespół badawczy Claroty, szósty publikowany dwa razy w roku raport o stanie bezpieczeństwa XIoT to dogłębne badanie i analiza luk w zabezpieczeniach wpływających na XIoT, w tym technologię operacyjną i przemysłowe systemy sterowania (OT/ICS), Internet rzeczy medycznych (IoMT), budownictwo systemy zarządzania i korporacyjny IoT. Zbiór danych obejmuje luki ujawnione publicznie w drugiej połowie 2 r. przez Team2022 oraz z zaufanych, otwartych źródeł, w tym z Krajowej Bazy Danych Podatności (NVD), Zespołu Reagowania na Cyberataki Przemysłowych Systemów Kontroli (ICS-CERT), , MITRE oraz dostawcy automatyki przemysłowej Schneider Electric i Siemens.

„Systemy cyberfizyczne napędzają nasz sposób życia. Woda, którą pijemy, energia, która ogrzewa nasze domy, opieka medyczna, którą otrzymujemy – wszystko to opiera się na kodzie komputerowym i ma bezpośredni związek z wynikami w świecie rzeczywistym” – stwierdziła. Amira Premingera, wiceprezes ds. badań w Claroty. „Celem badań Team82 i opracowania tego raportu jest zapewnienie decydentom w tych krytycznych sektorach informacji, których potrzebują, aby właściwie ocenić, ustalić priorytety i zająć się zagrożeniami dla ich połączonych środowisk, dlatego bardzo pocieszające jest to, że zaczynamy widzieć owoce pracy dostawców i badaczy w stale rosnącej liczbie ujawnień pozyskiwanych przez zespoły wewnętrzne. Pokazuje to, że dostawcy uwzględniają potrzebę zabezpieczania systemów cyberfizycznych, poświęcając czas, ludzi i pieniądze nie tylko na łatanie luk w oprogramowaniu i oprogramowaniu sprzętowym, ale także ogólnie na pracę zespołów ds. bezpieczeństwa produktów”.

Kluczowe wnioski

  • Dotknięte urządzenia: 62% opublikowanych luk w zabezpieczeniach OT dotyczy urządzeń na poziomie 3 modelu Purdue dla ICS. Urządzenia te zarządzają przepływem pracy w produkcji i mogą być kluczowymi punktami skrzyżowania sieci IT i OT, dzięki czemu są bardzo atrakcyjne dla podmiotów zagrażających, których celem jest zakłócenie działalności przemysłowej.
  • Surowość: 71% luk w zabezpieczeniach zostało ocenionych w CVSS v3 jako „krytyczne” (9.0–10) lub „wysokie” (7.0–8.9), co odzwierciedla tendencję badaczy bezpieczeństwa do skupiania się na identyfikowaniu luk o największym potencjalnym wpływie w celu maksymalizacji redukcji szkód . Ponadto cztery z pięciu największych wyliczeń wspólnych słabych stron (CWE) w zbiorze danych znajdują się również w pierwszej piątce listy 2022 najniebezpieczniejszych słabych stron oprogramowania MITRE w 25 r. CWE, które mogą być stosunkowo proste w wykorzystaniu i umożliwiać przeciwnikom zakłócanie dostępności systemu i świadczenia usług .
  • Wektor ataku: 63% luk można wykorzystać zdalnie za pośrednictwem sieci, co oznacza, że ​​podmiot zagrażający nie potrzebuje lokalnego, sąsiadującego ani fizycznego dostępu do urządzenia, którego dotyczy luka, aby wykorzystać lukę.
  • Oddziaływania: Głównym potencjalnym skutkiem jest nieautoryzowane zdalne wykonanie kodu lub polecenia (występujące w 54% luk w zabezpieczeniach), a następnie sytuacje typu „odmowa usługi” (awaria, wyjście lub ponowne uruchomienie) – 43%.
  • Środki łagodzące: Najważniejszym krokiem łagodzącym jest segmentacja sieci (zalecana w przypadku 29% ujawnień luk w zabezpieczeniach), następnie bezpieczny dostęp zdalny (26%) oraz ochrona przed oprogramowaniem ransomware, phishingiem i spamem (22%).
  • Wkład Team82: Team82 utrzymał płodną, ​​wieloletnią pozycję lidera w badaniach podatności na oprogramowanie OT, wydając 65 ujawnień podatności w drugiej połowie 2 r., z czego 2022 uzyskało wynik CVSS v30 na poziomie 3 lub wyższym, a do tej pory wykryto ponad 9.5 luk.

Aby uzyskać dostęp do pełnego zestawu ustaleń Team82, dogłębnej analizy i zalecanych środków bezpieczeństwa w odpowiedzi na trendy dotyczące luk w zabezpieczeniach, pobierz pełną wersję Raport o stanie bezpieczeństwa XIoT: 2 poł. 2022 r zgłosić.

Znak czasu:

Więcej z Mroczne czytanie